5、电了计算机正向着巨型化、彳网络化等诸多方向发展。
信息技术学科复习材料(基础知识)概述1、信息、物质、能源是人类社会的三大基木资源。
2、现代信息技术是以微电子技术、计算机技术、现代通信技术为基础的信息处理技术。
3、第一台电了计算机的各知识点(1946年诞生于美国、ENIAC、18000个电了管、每秒5000 次运算、电子管)4、电了计算机的发展经历了四代:电子管时代、晶体管时代、集成电路时代、大规模和超大规模集成电路时代。
第一单元信息与信息技术迄今为止的电了计算机基木上是按照冯。
诺依曼的“存储程序”的思想设计的。
1、用来描述各种事物的特征、变化及相互关系的数据所表达的内容就是信息。
注意:信息不是实体,必须通过载体来实现信息主要特征:传载性、共享性、可处理性、时效性。
计算机是常见的信息处理工具,计算机处理信息的基础是信息的数字化。
2、计算机内部处理的信息都是用二进制形式表示的。
进制标识:B二进制D十进制H3、二进制数(1)计算机内部处理的信息都是用二进制形式表示,其基本单位是字节(Byte,简写B),一个字节由八个二进制位(bit,简称b)构成。
(2)二进制数与十进制数相互转换(整数部分)见教材p4-5◊二进制转十进制将每位二进制数和该数位的权(2的相应次藉)相乘再取和。
1011B=l *23+0*22+1*21+1 *2°= 11D◊十进制转二进制:“除以2取余数法”(余数逆序排列)。
低位高位x<=a or x>band x<=c把十进制数“2 9”转换为二进制。
2 |2 92 1 4 .................. 余数为1 2| 7 . ............ 余数为0 2|3 .. ............ 余数为1 2 1 .............. 余数为10 .............. 余数为1商为0,则转换结束。
29D=111O1B (3)二进制数的运算◊算术运算 加、减、乘、除 运算规则逢二进一:0+0=0 0+1 = 11+1=10◊关系运算比较二个数据是否相同,若不相同再区分大小关系运算包括“大于”、“小于”、“等于”、“大于等于”、“小于等于”和“不等于” 六种。
运算结果为一个逻辑值(1或()) ◊逻辑运算对逻辑数据的操作称为逻辑运算逻辑数据只有两种值:T (True 真)和F (False 假),或者相应地用“1”和“0” 三种基本逻辑运算:逻辑与 AND (只有当两边条件同时成立时,结果为真) 逻辑或 OR (只要有一边条件成立,结果为其) 逻辑非NOT(取反)优先级为not>and>or 举例:rm e __ 1a b c4、信息的数字化输透备数值十/二潮转换 西文您CH 码汉字输入码质内码转换声音、窗象W 蟀换 :(1)字符的数字化◊ ASCII 码(美国信息交换标准码),由7位二进制代码表示,共< 27=128种不同组 合,表示128个字符。
94个字符、34个控制符。
掌握排列规律例:如果知道字母A 的ASCII 码是01000001B,求字母E 的ASCII 码是? ?英文字母“a”和“b”的大小关系是? ?◊汉字编码(输入码内码字形码)注意:1个英文字母占一个字节,最高位为01个汉字用2个字节来表示,最高位为1。
(2) 声波的数字化 采样频率、量化位数、编码wav 、MP3(3)图像的数字化像素分辨率、色彩位数jpg gif bmp (bmp 是没有经过压缩的图片格式) 5、压缩技术◊广泛使用的压缩技术 文字处理:Word 、WPS音频文件:MP3、mid^^ cda^ wma 、wmv 图像文件:JPEG 、gif 、bmp 视频格式:VCD/DVD ◊有损压缩和无损压缩有损压缩在一定程度上损害了原始数据,丢掉了一些数据信息。
对于一些程序数据和文档数据而言,有损压缩是行不通的。
◊压缩软件WinRAR WinZip输出设备二/地惴换娜汉字i 汉字醐m;数/骤换L 曰、图像输入设备(键盘、鼠标、扫描仪、数码相机、话简、等)运算器CPU (中央处理器)硬件内存储器软件存储器输出设备系统软件ROM (只读存储器)只读不可写,邮电后内容不丢失RAM (随机存储器)可读,可写,岫电后内容消失磁盘,光盘(650M~800M/张)U盘(闪存)〈显示器、打印机、绘图仪、音箱等)操作系统(windows, dos. unix. Linux)外存储器数据库管理系统程序语言的编译系统67、信息处理的一般过程收集、存储、加工、发布信息。
8、对信息安全危害最大的是计算机病毒与黑客的非法入侵。
9、计算机病毒是人为编制的、可能对计算机及其存储的信息造成危害的计算机程序。
1()、计算机病毒具有隐蔽性、传染性、潜伏性和破坏性的特点。
11、对计算机病毒,应该是防重于治。
12、如何增强信息安全。
(1)安装防病毒软件或防火墙:(2)定期升级防病毒软件和防火墙,及时更新操作系统;(3)定期备份重要数据;(4)掌握一定的防黑客和防病毒的技能,并养成良好的习惯°第二单元计算机系统1、冯•诺依曼体系结构迄今为止的电子计算机基木上是按照冯。
诺依曼的“存储程序”的思想设计的2、计算机系统由硬件和软件两大部分组成3、计算机硬件五大部件:输入设备、输出设备、运算器、控制器、存储器控制器应用软件(1)CPU的组成是运算器和控制器(2)存储器◊存储容量:存储容量的基本单位是字节(Byte)lbyte(B)=8bit(b)1KB=1O24B1MB= 1024KBI GB= 1024MB1TB= 1024GBTB>GB>MB>KB>B>b◊存储器分为内存储器和外存储器◊内存储-器分为随机存储器RAM和只读存储器ROMRAM和ROM的区别:RAM:可以写入也可以读出,断电后信息丢失。
ROM:只能读不能写入,断电后信息不会丢件。
信息是出厂时固化在芯片内的。
◊外存、内存和CPU的关系(教学基本要求P15)内存是计算机中临时存放正在等待处理、存储或者输出数据的地方夕卜存是长期存储那些不需要立即处理的数据的地方内存与外存的几点比较内存:电子元件,数据易失性,速度快,容量小,价格高外存:磁性介质,数据永久性,速度慢,容量大,价格低4、计算机软件指令:计算机执行一部运算或判断的命令。
程序:指令的有序集合。
软件:程序和有关文档资料。
软件通常分为系统软件和应用软件。
系统软件三类:操作系统、数据库管理系统、程序设计语言的编译系统5、操作系统的概念作用最基本的系统软件,是管理计算机软,硬件资源,控制程序运行,改善人机界面和为应用软件提供运行环境的系统软件。
6、操作系统区分(以下为操作系统):DOS、WINDOWS (98, NT、ME、2000、2003、XP)、UNIX、LINUX (RED HAT、DEBIAN> 蓝点、红旗等)、MAC OS、OS/7、软件安装相关知识安装顺序:操作系统——>驱动程序——>应用软件。
安装类型:典型安装、完全安装、最小安装、自定义安装软件卸载:使用软件自带的卸载功能使用控制面板8、软件的版权:树立软件版权的意识。
第三单元因特网信息搜索略(见教学基木要求P23)第四单元网络基础知识1、网络(network):计算机网络就是利用通信设备和线路,将地理位置不同的、功能独立的多个计算机系统连接起来,以功能完善的网络软件实现网络的资源共享和信息传递的系统。
2、网络三要素:网络主体、网络介质、网络协议。
3、网络的功能:数据通信、资源共享、分布处理功能。
4、网络分类:局域网、广域网、城域网。
5、局域网拓扑结构:总线型、星型、环型。
常用的星型。
6、常见的网络硬件:网络服务器、网络工作站、传输介质、网络设备(各种内容展开,知道构成广域网和局域网各需要什么硬件,家里的拨号上网又需要什么硬件。
)7、传输介质:有线:同轴电缆、双绞线、光纤。
无线:红外、蓝牙。
8、网络协议是计算机之间进行通信的规则。
TCP/IP:传输控制协议和网际协议的缩写,是因特网的基础协议,应用最广泛的协议SMTP:电子邮件协议FTP:文件传输协议TELENET:远程登录协议9、IP地址:根据TCP/IP协议,在因特网上通信,需要通过IP地址寻址。
联入因特网的每一台主机都有一个IP地址。
它由32位二进制组成,每8位于组分成四组。
每组的十进制数值在0-255之间。
IP的发展是48位表示的IPV6标准。
域名:符号化的IP地址,比IP地址容易记忆,由DNS来完成域名与IP的转换。
10、统一资源定位器URL:同协议名称、主机名(域名或IP)、路径儿部分构成。
和文件标志符结合起来看。
http:超文木传输协议ftp:文件传输协议11、因特网的三大基木服务:远程登录(TELNET)、文件传输(FTP)、电了邮件(E-MAIL),能具体区分出给定的服务是不是基本服务还是扩展服务。
12、常见的因特网接入方式:拨号接入、ADSL接入、光纤接入、无线接入。
13、网上购物14、博客Blog网络口志书本第三章信息技术工具的综合应用相关知识点1、运动会奖状的打印包括使用Excel进行数据的录入、Rank函数排位,用Word的“邮件合并”功能,并进一步拓展到利用“宏”指令实现自动打印(具体指导内容安排在练习册中)和利用“域”指令调用照片等办公软件的高级应用2、软件讲义的编写掌握软件帮助的使用,能够合理组织文档和进行格式、目录等操作,熟练掌握屏幕截图。
ACDSEE:图像管理软件,会区分缩略图及电子相册的区别。
功能主要用于看图方面。
3、数据的备价与恢复◊文档安全,目前比较稳妥的方法是在非本机备份,为此,文件压缩和使用U盘是常用的备份方式。
◊驱动程序备份,驱动程序并不是文档文件,但其重要性并不亚于文档文件,可以使用“驱动备份专家”、“驱动备份精灵”等软件来备份。
◊系统安全系统安全的重要性是不言而喻的,一般使用“创建系统还原点”和进行硬盘分区备份来防范系统崩溃的风险,其中“创建系统还原点”是利用了系统自身的功能,比较易于实现,但对于连系统都无法进入的情况,则硬盘分区备份比较有优势(Ghost 硬盘拷贝软件)。